Das heimliche Geschäft mit Daten
Transcription
Das heimliche Geschäft mit Daten
Bericht Das heimliche Geschäft mit Daten Der Markt für gestohlene digitale Informationen Inhalt Dieser Bericht wurde recherchiert und geschrieben von: Einführung 3 Gut sichtbar verborgen 4 Charles McFarland François Paget Raj Samani Finanzdaten 5 Anmeldedaten 10 Zugriff auf Online-Dienste 12 Identitäten 15 Fazit 18 Einführung Wir erläutern, warum die Passivität der Opfer von Daten kompromittierung und letztlich die Gleichgültigkeit derjenigen, deren Daten verkauft werden, zu erheblichen Kosten führt. Daten sind der „Treibstoff“ der digitalen Wirtschaft. Das Geschäft mit persönlichen Daten boomt, wobei große Datenbanken mit Abonnenteninformationen den geschätzten Wert solcher Unternehmen enorm nach oben treiben, die Inhaber dieser Daten sind – selbst wenn viele noch keinen Gewinn daraus schlagen. Da der geschäftliche Wert persönlicher Daten steigt, haben Internetkriminelle schon lange einen Wirtschaftszweig errichtet, in dem gestohlene Daten an alle Parteien verkauft werden, die einen Computer-Browser benutzen können und über die nötigen finanziellen Mittel verfügen. Im 2013 veröffentlichen McAfee Labs-Bericht Cybercrime Exposed: Cybercrimeas-a-Service (Die verschiedenen Gesichter der Internetkriminalität: Cybercrimeas-a-Service) zeigten wir, dass dank aktueller Tools, Produkte und Services unabhängig von den technischen Kenntnissen jeder als Internetkrimineller tätig werden kann. Im darauf aufbauenden Bericht Digitale Geldwäsche: Eine Analyse der Online-Währungen und Ihre Verwendung in der Internetkriminalität stellten wir virtuelle Währungen im Detail vor und erläuterten, wie damit gestohlene Daten zu Geld gemacht werden können. Zum Zeitpunkt der Veröffentlichung dieses Berichts im Jahr 2013 zeigte die weltweite Aufmerksamkeit für die Maßnahmen der Strafverfolgungsbehörden gegen Silk Road, dass illegale Produkte ganz einfach online verfügbar sind. Solche Aktionen verdeutlichen, wie stark sich herkömmliche Verbrechen mit Unterstützung durch die digitale Welt weiterentwickelt haben. Die Berichte Cybercrime Exposed (Die verschiedenen Gesichter der Internet kriminalität) und Digital Laundry (Digitale Geldwäsche) konzentrierten sich auf die Hilfsmittel, die für Angriffe genutzt werden. Im vorliegenden Bericht versuchen wir die Frage zu beantworten, was nach einer erfolgreichen Kompromittierung geschieht. Sofort nach der Kompromittierung bei Target beteiligte ich mich an einem Blog, das den Verkauf gestohlener Kreditkartendaten nachverfolgte und zeigte, dass der Wert gestohlener Kreditkartendaten ebenso wie in der herkömmlichen Wirtschaft sank, als riesige Mengen neuer gestohlener Daten auf den Markt gelangten. Das Beispiel mit Target bildet nur die Spitze des Eisbergs. In diesem Whitepaper liefern wir mehr Details zu diesem heimlichen Geschäft mit Daten. – Raj Samani, Intel Security-CTO für Europa, Naher Osten und Afrika Twitter@Raj_Samani Twitter@McAfee_Labs Diesen Bericht teilen Das heimliche Geschäft mit Daten | 3 Gut sichtbar verborgen Der Titel dieses Berichts impliziert, dass es eine verborgene Tür zu einem Untergrundmarkt für böswillige Produkte gibt, die für uns Muggel verschlossen ist. Tatsächlich ist dieser Markt nicht ansatzweise so versteckt wie wir uns das vorstellen, und wir benötigen ganz sicher keine Vorkenntnisse über ein Wirtshaus und seinen verborgenen Innenhof. Der Bericht Cybercrime Exposed: Cybercrime-as-a-Service (Die verschiedenen Gesichter der Internetkriminalität: Cybercrime-as-a-Service) stellt heraus, wie einfach jedermann mit einem Browser auf diese Produkte, Tools und Services zugreifen kann. Wir möchten nicht die Erkenntnisse dieses früheren Berichts wiederholen, da die Welt seit der Erstellung des Berichts vor zwei Jahren nicht stehen geblieben ist. Was hat sich also geändert? Dieser Untergrundmarkt bietet inzwischen jedes erdenkliche Produkt im Bereich Internetkriminalität zum Kauf oder zur Miete an. Wir sahen korrekt voraus, dass die Zunahme dieses „As-a-Service“-Modells das Wachstum der Internetkriminalität fördern würde. Im kürzlich erschienenen McAfee Labs Threat-Report vom Mai 2015 verdeutlichen wir diese Entwicklung anhand der Zunahme der Ransomware CTB-Locker. Die Entwickler von CTBLocker haben im Rahmen ihrer Geschäftsstrategie ein Partnerprogramm aufgebaut, wobei die Partner die Botnets zum Versenden von Spam an potenzielle Opfer nutzen können. Für jede erfolgreiche Infektion, bei der das Opfer Lösegeld zahlt, erhält der Partner einen Anteil des Geldes. Das As-a-Service-Geschäft zeigt bei allen Angriffskomponenten (Forschung, Tools und Infrastruktur für Internetkriminalität) ein starkes Wachstum. Insbesondere Hacking-as-a-Service trägt erheblich zum Verkauf gestohlener Daten bei. Wir erläutern, warum die Passivität der Opfer von Datenkompromittierung und letztlich die Gleichgültigkeit derjenigen, deren Daten verkauft werden, zu erheblichen Kosten führt. Als trauriger Nebeneffekt der konstanten Nachrichten über Daten kompromittierungen kommt eine gewisse „Datenleck-Müdigkeit“ bzw. Gleichgültigkeit auf. Im kürzlich erschienenen Artikel I Feel Nothing: The Home Depot Hack and Data Breach Fatigue (Ich merke nichts: Der Home Depot-Hack und die Datenleck-Müdigkeit) liefert ein sehr gutes Beispiel für solche Gleichgültigkeit: „Da die Banken dafür verantwortlich sind, uns nach einem Missbrauch unserer Kreditkarten vollständig zu entschädigen, und wir einfach neue Karten ausgestellt bekommen (was lästig ist, aber unser Leben nicht auf den Kopf stellt), gehöre ich inzwischen auch zu jenen, die mit einem Schulterzucken auf Nachrichten über diese Hacks reagieren“, schreibt der Autor. Obwohl diese Ernüchterung in Anbetracht des steten Stroms an Nachrichten über Kompromittierungen und Datendiebstahl von mehreren Millionen Datensätzen nachvollziehbar ist, müssen wir uns bewusst machen, dass diese Daten uns betreffen. Unsere Informationen werden offen verkauft, und die individuellen Nachteile werden möglicherweise erst nach einiger Zeit spürbar. Aus genau diesem Grund veröffentlichen wir diesen Bericht: um gegen diese Gleichgültigkeit anzukämpfen. Wir möchten keine Angst verbreiten, doch wir möchten erläutern, warum wir als Gesellschaft über Nachrichten über Kompromittierungen besorgt sein und Präventivmaßnahmen ergreifen sollten, um möglichst nicht Opfer zu werden. Eine Schlussbemerkung: Wir wissen nicht genau, ob alle Beispiele in diesem Bericht authentisch sind oder in irgendeiner Form mit den Marken zusammenhängen, die die Verkäufer nennen. Jedoch wird die hervorragende Reputation dieser allseits bekannten Marken häufig von Dieben missbraucht, um in diesem Bereich des Online-Betrugs Werbung zu betreiben. Das heimliche Geschäft mit Daten | 4 Finanzdaten Der Verkauf von Finanzdaten ist ein relativ breites Thema: Nicht nur die Bandbreite der zum Verkauf angebotenen Datentypen ist groß, auch die Marktplätze sind höchst unterschiedlich. Sie reichen von gut sichtbaren Webseiten, die über jeden Standard-Browser aufgerufen werden können, bis zum „Dark Web“, für das andere Zugangs methoden erforderlich sind. Datenkompromittierungen mit Finanzdaten-Diebstahl, insbesondere von Zahlungskartendaten, beherrschen die Schlagzeilen. Diese Diebstähle betreffen meist Einzelhändler und führen unweigerlich dazu, dass die gestohlenen Daten im sichtbaren Web auftauchen. Der Preis der auf diesen Marktplätzen erhältlichen Zahlungskartendaten hängt von zahlreichen Faktoren ab. Einen allgemeinen Überblick über diese Faktoren finden Sie in der Tabelle unten. ■■ ■■ „Zufallsgeneriert“ bezieht sich darauf, dass eine zufällige Kartennummer aus einer gehackten Datenbank ausgewählt wird. Bank und Kartentyp werden dabei zufällig gewählt. „Fullzinfo“ bedeutet, dass Verkäufer alle Details zur Kreditkarte und dessen Inhaber liefert, d. h. vollständiger Name, Rechnungsadresse, Zahlungskartennummer, Ablaufdatum, PIN, Sozialversicherungsnummer, Mädchenname der Mutter, Geburtsdatum und CVV2. Hin und wieder werden auch weitere Informationen zum Verkauf angeboten. Bei Zahlungskartendaten „mit COB“ gehören zusätzlich die Anmeldedaten samt Kennwort dazu. Mithilfe dieser Anmeldeinformationen kann der Käufer die Liefer- oder Rechnungsadresse ändern oder eine neue Adresse hinzufügen. Einige Verkäufer rücken diese Daten aber auch nach dem Kauf nicht heraus. Bei wem soll sich der Käufer schon darüber beschweren, dass er die gestohlenen Informationen nicht erhalten hat? Wie in der Abbildung auf der nächsten Seite zu sehen, liefern viele Verkäufer die gestohlenen Karteninformationen zusammen mit den zugehörigen Details. Die hier genannten Kategorien beziehen sich auf die Informationen, die für die Zahlungskartennummer verfügbar sind: ■■ ■■ „CVV“ ist die in der Branche übliche Abkürzung für den Sicherheitscode (engl. Card Verification Value). Dabei bezeichnet CVV1 einen eindeutigen dreistelligen Wert, der im Magnet streifen der Karte gespeichert ist, und CVV2 ist der dreistellige Wert, der auf der Rückseite der Karte zu finden ist. „Software-generiert“ bezeichnet eine gültige Kombination aus Primary Account Number (PAN, primäre Kontonummer), einem Ablaufdatum und einer CVV2-Nummer, die von einer Software generiert wurde. Tools zur Generierung gültiger Kreditkartendaten sind online gegen Geld und auch kostenlos erhältlich. Da diese Tools einfach gefunden werden können, haben die generierten Kombinationen keinen Marktwert. Zahlungskartendaten mit CVV2 Zufallsgeneriert Groß britannien USA Kanada Australien Europäische Union 5 – 8 $ 20 – 25 $ 20 – 25 $ 21 – 25 $ 25 – 30 $ Mit Bank Identification Number (BIN) 15 $ 25 $ 25 $ 25 $ 30 $ Mit Geburtsdatum 15 $ 30 $ 30 $ 30 $ 35 $ Mit Fullzinfo 30 $ 35 $ 40 $ 40 $ 45 $ Geschätzte Preise pro Karte, in US-Dollar, für gestohlene Zahlungskartendaten (Visa, MasterCard, Amex, Discover). Quelle: McAfee Labs Diesen Bericht teilen Das heimliche Geschäft mit Daten | 5 Zahlungskartendaten mit Zusatzinformationen. Die Käufer haben viele Wahlmöglichkeiten, z. B. die geografische Quelle der Daten und das verfügbare Guthaben der Karte. Wie in der nachfolgende Tabelle zu erkennen, beeinflussen beide Faktoren den Preis einer Karte. Kreditdaten (Dump-Tracks) mit hohem Guthaben Preis Track 1 und 2: Bankautomaten-PIN USA 110 $ Track 1 und 2: Bankautomaten-PIN Großbritannien 160 $ Track 1 und 2: Bankautomaten-PIN Kanada 180 $ Track 1 und 2: Bankautomaten-PIN Australien 170 $ Track 1 und 2: Bankautomaten-PIN Europäische Union 190 $ Preise für Kreditdaten (Dump-Tracks) pro Karte. Quelle: McAfee Labs Der Begriff Dump bezieht sich auf Informationen, die elektronisch vom Magnet streifen auf der Rückseite von Kredit- und Geldkarten kopiert wurden. Auf jedem Magnetstreifen befinden sich zwei Daten-Spuren (Track 1 und Track 2), wobei Track 1 alphanumerisch ist und den Namen des Kunden sowie dessen Kontonummer enthält. Track 2 ist nummerisch und umfasst die Kontonummer, das Ablaufdatum, den CVV1-Code sowie Daten zum ausstellenden Institut. Diesen Bericht teilen Das heimliche Geschäft mit Daten | 6 Die Listenpreise schwanken je nach Angebot, Guthaben und Gültigkeit. Einige dieser Faktoren sind in der folgenden Abbildung dargestellt. Einkaufslisten für Zahlungskarten. Die vorherige Abbildung zeigt, dass der Käufer viele Wahlmöglichkeiten hat. Der Verkauf von Zahlungskartendaten ist verbreitet und war bereits Gegenstand verschiedener McAfee-Blogs. Solche Zahlungskartendaten sind jedoch nicht der Finanzdatentyp, der typischerweise gestohlen und anschließend auf dem offenen Markt angeboten wird. Ähnlich wie Geldkarten werden Konten von Online-Bezahldiensten auf dem offenen Markt verkauft, wobei der Preis von weiteren Faktoren abhängt. Diese Faktoren sind jedoch erheblich begrenzter als bei Zahlungskarten: Wie in der nachfolgenden Tabelle zu sehen, bestimmt hier ausschließlich das Guthaben den Preis. Diesen Bericht teilen Das heimliche Geschäft mit Daten | 7 Kontoguthaben beim OnlineBezahldienst Geschätzter Preis pro Konto 400 – 1.000 $ 20 – 50 $ 1.000 – 2.500 $ 50 – 120 $ 2.500 – 5.000 $ 120 – 200 $ 5.000 – 8.000 $ 200 – 300 $ Zum Verkauf angebotene Konten von Online-Bezahldiensten. Quelle: McAfee Labs Bei den in dieser Tabelle genannten Preisen handelt es sich um Schätzwerte. Wir haben zahlreiche Beispiele gefunden, bei denen die Verkaufspreise außerhalb dieser Preisspannen liegen. Alles wird zum Verkauf angeboten. In den nachfolgenden Abbildungen werden Bank-an-Bank-Überweisungen und Online-Banking-Anmeldeinformationen zum Verkauf angeboten. Beispiel für zum Verkauf angebotene Bank-Anmeldeinformationen. Diesen Bericht teilen Das heimliche Geschäft mit Daten | 8 Beispiel für zum Verkauf angebotene Bank-Anmeldedaten. Zweifel über die Gültigkeit der angebotenen Produkte werden stets bleiben, da viele, die für gestohlene Finanzdaten Geld bezahlt haben, nicht das erhalten, was sie erwartet hatten. Ein Verkäufer bezieht sich in seiner einleitenden Werbung wie folgt auf die fehlende Ehre unter Dieben: “ARE YOU FED UP OF BEING SCAMMED, AND RIPPED? ARE YOU TIRED OF SCAMMERS WASTING YOUR TIME, ONLY TO STEAL YOUR HARD-EARNED MONEY?” Dieser Verkäufer bietet zwar keine kostenlosen Kreditkartendaten, die potenzielle Käufer als Test erhalten können, dafür jedoch eine Austauschrichtlinie für Karten an, die nicht über das beworbene Guthaben verfügen. Andere Verkäufer unterstreichen ihre Ehrlichkeit, indem sie auf soziale Validierung, d. h. auf positives Feedback anderer Käufer, setzen. Foren sind voll hilfreicher Hinweise von Käufern, die erfolgreiche Käufe abgeschlossen haben, sowie Tipps dazu, welche Verkäufer gemieden werden sollten. “Hey man, don’t know if you know this, but pulled a exit scam on evo? as far as i know, he pulled an exit scam, then he came back saying his friends had screwed him over, asked people to pay like 4BTC to join his official priviate reselling club. he then just disspeared again. in fact theres a guy called Underwebfullz (or somthing like that) whos doing the same thing on alpahbay, so people think its him” Einige Verkäufer ergreifen aufwändige Verkaufs- und Marketingmaßnahmen, indem sie ihre Produkte über YouTube bei potenziellen Kunden bewerben. Diese Videos versuchen häufig, zukünftigen Käufern eine visuelle Bestätigung ihrer eigenen Vertrauenswürdigkeit zu liefern. Diese Ansätze können durch die Kommentare zu den Videos jedoch auch nach hinten losgehen. Diesen Bericht teilen Das heimliche Geschäft mit Daten | 9 Anmeldedaten Neben Finanzdaten werden auch Zugangsdaten zu Systemen in vertrauens würdigen Unternehmensnetzwerken zum Verkauf angeboten. Die Zugangstypen können hierbei von sehr einfachem Direktzugriff (z. B. in Form von Anmelde informationen) bis zu solchen Zugangsmöglichkeiten reichen, für die eine gewisse technische Kompetenz erforderlich ist (z. B. bei Schwachstellen). In der folgenden Abbildung werden Schwachstellen angeboten, mit denen potenzielle Käufer auf Bank- und Flugliniensysteme in Europa, Asien und in den USA zugreifen können. Beispiel für zum Verkauf angebotene Zugangsdaten zu Bank- und Flugliniensystemen. Ebenso wie beim Verkauf von Finanzdaten versuchen die Verkäufer gegenüber potenziellen Käufern einen gewissen Nachweis dafür zu liefern, dass ihre Angebote echt sind. Kürzlich vom Internetkriminalitätsexperten Idan Aharoni durchgeführte Untersuchungen deuten darauf hin, dass Internetkriminelle jetzt auch Zugangs möglichkeiten zu kritischen Infrastruktursystemen verkaufen. In seinem Artikel SCADA Systems Offered for Sale in the Underground Economy (Auf dem Untergrundmarkt zum Verkauf angebotene SCADA-Systeme) nennt Aharoni ein Beispiel, in dem ein Verkäufer einen Screenshot zeigt, der scheinbar die Benutzeroberfläche eines französischen hydroelektrischen Generators zeigt. Damit will der Verkäufer beweisen, dass er Zugriff auf dieses System hatte. Das heimliche Geschäft mit Daten | 10 Ein Verkäufer behauptet, dass dies ein Screenshot der Benutzeroberfläche eines französischen hydroelektrischen Generators sei. Der Screenshot soll beweisen, dass der Verkäufer Zugriff auf ein SCADA-System einer kritischen Infrastruktur hatte. Ebenso wie im vorherigen Beispiel bleibt beim Käufer die Frage, ob der angebotene Zugriff tatsächlich gültig ist. Es ist nicht besonders schwierig, einen Screenshot herzustellen und damit den erfolgten Zugriff zu implizieren. Dennoch weist Aharoni darauf hin, dass diese Meldung einen sehr besorgnis erregenden Trend verdeutlicht. Gestohlene Unternehmensdaten werden ebenfalls zum Verkauf angeboten. In der nachfolgenden Abbildung bietet ein Verkäufer Daten an, die aus einer Universität gestohlen worden. Beispiel für zum Verkauf angebotene gestohlene Informationen aus einer Universität. Diesen Bericht teilen Das heimliche Geschäft mit Daten | 11 Zugriff auf Online-Dienste Viele Internetnutzer abonnieren digitale Dienste wie Musik- und Videodienste oder Treueprogramme usw. Da diese Konten relativ preiswert sind, könnte man meinen, dass die daraus gezogenen Informationen nicht ausreichende Gewinne einbringen. Trotz dieser wirtschaftlichen Überlegungen sind solche Konten auf mehreren Marktplätzen weit verbreitet, was auf eine Nachfrage unter potenziellen Kunden hinweist. Wenn Daten gestohlener Online-Konten kompromittiert werden, kann der legitime Inhaber auf verschiedene Weise geschädigt werden. Zum einen kann das Konto aufgrund böswilliger Aktivitäten des Käufers gesperrt oder geschlossen werden, was in einigen Fällen wochenlange Support-Anrufe nach sich zieht. Zum anderen kann das Opfer auch finanzielle Verluste erleiden, wenn mit gespeicherten Kreditkartendaten Käufe getätigt werden oder der Zugang zu kostenlosen Vergünstigungen wie Treuepunkten verloren geht, die im Laufe der Kontonutzung angesammelt wurden. Es gibt jedoch auch noch beunruhigendere Beispiele. In der folgenden Abbildung werden Konten für einen Online-Dienst zum Verkauf angeboten. Beispiel für Konten eines Online-Video-Streaming-Dienstes, die zum Verkauf angeboten werden. Diesen Bericht teilen Das heimliche Geschäft mit Daten | 12 Sind Online-Video-Streaming-Nutzer die einzigen Opfer? Wohl kaum. Die traurige Realität zeigt, dass Zugangsdaten für praktisch jeden erdenklichen Online-Dienst angeboten werden. Wir fanden ein Angebot für ein Konto eines anderen OnlineVideo-Streaming-Dienstes über 0,55 US-Dollar. Wenn einzelne Konten für digitale Dienste für weniger als einen Dollar angeboten werden, müssen die Kriminellen sehr viele Online-Konten verkaufen, um den Aufwand zu rechtfertigen. Konten anderer Online-Video-Streaming-Dienste werden für weniger als 1 US‑Dollar verkauft. Dienste für viele verschiedene Online-Streaming-Unterhaltungsmedien werden häufig angeboten. So fanden wir HBO NOW- und HBO GO-Konten für weniger als 10 US-Dollar sowie andere TV-Streaming-Dienste. Video-Streaming-Dienste werden ganz offensichtlich stark nachgefragt. Selbst Streaming-Dienste für Premium-Sportübertragungen können für 15 US-Dollar gekauft werden. Wir fanden zudem andere zum Verkauf angebotene Online-Konten, einschließlich Lebenszeit-Abonnements zu Premium-Pornografie-Konten sowie kostenlose Referenz-Links zum Dark Web-Markt Agora. Beispiel für zum Verkauf angebotene Zugangsdaten zu HBO GO. Diesen Bericht teilen Internetdiebe verkaufen Marvel Unlimited-Konten für billigen Zugang zu digitalen Comics. Das heimliche Geschäft mit Daten | 13 Selbst kostenlose Online-Konten sind für Kriminelle attraktiv. In der folgenden Abbildung wird ein Hotel-Treuekonto mit 100.000 Punkten für 20 US-Dollar zum Kauf angeboten. Kunden eröffnen diese Konten kostenlos. Dennoch gibt es einen Markt dafür, durch den die Kunden Treuepunkte verlieren können, die teilweise im Laufe mehrerer Jahre angesammelt wurden. Selbst Konten zu Hotel-Treueprogrammen werden zum Verkauf angeboten. Eine Motivation für den Kauf der Zugangsdaten zu gestohlenen Online-Konten besteht darin, die Reputation des Käufers zu verschleiern – entweder aufgrund schlechter Geschäftspraktiken oder einfach zu Betrugszwecken. Ein etabliertes Konto mit einer guten Historie kann sehr viel kosten, doch für einen Käufer, der eine neue Geschäftsidentität bei einer Online-Auktions-Community erwerben möchte, kann sich das dennoch lohnen. Ein zum Verkauf angebotenes Konto eines Online-Auktionsdienstes. Für weniger hohe Ansprüche werden Online-Auktions-Konten für verschiedene Kontotypen in Paketen zu je 100 Stück angeboten. Eine Verkaufsquelle für Kreditkartendaten, die auch Zugang zu Online-AuktionsKonten anbietet. Das heimliche Geschäft mit Daten | 14 Identitäten Der Verkauf der Identität eines Opfers ist die Kategorie mit dem größten Angst faktor, weil es hier sehr persönlich wird. Intel Security arbeitete kürzlich mit Strafverfolgungsbehörden in Europa zusammen, um das Beebone-Botnet auszuschalten. Dieses Botnet war in der Lage, Schadsoftware auf die Systeme der nichtsahnenden Benutzer herunterzuladen. Zu den Schadsoftware-Varianten gehörten Banking-Kennwort diebe der ZBot-Familie, Rootkits der Necurs- und ZeroAccess-Familien, Cutwail-Spambots, gefälschte Virenschutzprogramme sowie Ransomware. Wir sind erschrocken darüber, wie wenig Gegenmaßnahmen von Benutzern unternommen werden, insbesondere bei Benutzern außerhalb der USA und Europas. Das Blog von Raj Samani zu diesem Thema stellte heraus, dass ein gewaltiger Teil der Gesellschaft ihre Daten nicht angemessen schützt, was häufig schwerwiegende Konsequenzen nach sich zieht. In der nachfolgenden Abbildung sehen Sie ein Beispiel für die digitale Identität einer Person, die durch Internetdiebe gestohlen wurde. Ein Käufer könnte die Kontrolle über das digitale Leben dieser Person übernehmen, einschließlich sozialen Medien, E-Mail und vieles mehr. (Wir haben diese Informationen an die Strafverfolgungsbehörden in Großbritannien weitergegeben.) Beispiel für eine Identität, die zum Verkauf angeboten wird. Das obige Beispiel enthält zahlreiche Informationen, zwingt den Käufer jedoch, eine Menge Text zu verarbeiten. Einige Verkäufer bieten hingegen eine übersichtlichere Benutzeroberfläche, die für potenzielle Käufer attraktiver wirkt. Im nachfolgenden Beispiel können Käufer Einzelpersonen nach deren E-MailKonten wählen – der erste Schritt zur Kontrolle anderer Bereiche im Leben des Opfers. Diesen Bericht teilen Das heimliche Geschäft mit Daten | 15 Bei diesem Server können Käufer auf einfache Weise ein Profil auswählen. Der Markt für gestohlene Identitäten hängt eng mit dem Markt für gestohlene medizinische Daten zusammen. Diese Daten können nicht so einfach wie Zahlungskartendaten gekauft werden, doch die Verkäufer für medizinische Daten sind im Internet durchaus aktiv. Der Sicherheitsjournalist Brian Krebs befasste sich in seinem Artikel A Day in the Life of a Stolen Healthcare Record (Ein Tag im Leben eines gestohlenen medizinischen Datensatzes) mit diesem Thema. In seinem Beispiel wurde eine große Textdatei, die Name, Adresse, Sozialversicherungsnummer und andere sensible Informationen zu dutzenden Ärzten in den USA enthielt, von einem Betrüger geleakt (siehe nachfolgende Abbildung). Diesen Bericht teilen Beispiel für Informationen, die einem medizinischen Dienst gestohlen und anschließend zum Verkauf angeboten wurden. Quelle: Krebs on Security Das heimliche Geschäft mit Daten | 16 Obwohl sich der größte Teil dieses Berichts mit dem Verkauf gestohlener Daten befasst, werden diese gestohlenen Daten in einigen Fällen auch kostenlos weitergegeben. In der nachfolgenden Abbildung veröffentlichte das HackerKollektiv Rex Mundi identifizierbare Patientendaten, weil das Unternehmen Labio das Lösegeld in Höhe von 20.000 Euro nicht gezahlt hatte. Hacker veröffentlichten private Kundeninformationen, um ein medizinisches Labor dafür zu bestrafen, dass es das geforderte Lösegeld nicht gezahlt hatte. Diesen Bericht teilen Das heimliche Geschäft mit Daten | 17 Fazit Die in diesem Bericht vorgestellten Beispiele für das heimliche Geschäft mit Daten stellen nur die Spitze eines Eisbergs dar. Viele weitere Kategorien und Dienste blieben unerwähnt, doch wir hoffen, dass wir mit diesen Beispielen die Größe der Gefahr deutlich machen konnten. In diesem Bericht ging es um gestohlene Daten, die zum Verkauf angeboten werden. Internetkriminelle kaufen auch Produkte, die Angriffe ermöglichen. Dazu gehören der Kauf sowie die Anmietung von Exploits und Exploit-Kits, die die enorme Zahl der weltweiten Infektionen in die Höhe treiben. Es ist nicht möglich, alle verfügbaren Angebote vorzustellen, da deren Zahl unaufhaltsam wächst. Wenn wir über Datenkompromittierungen lesen, mögen wir das Gefühl haben, dass sich die internetkriminelle Branche weitab unseres täglichen Lebens bewegt, sodass wir versucht sind, die Nachricht zu ignorieren. Internetkriminalität ist jedoch lediglich eine Weiterentwicklung herkömmlicher Kriminalität. Wir müssen unsere Gleichgültigkeit überwinden und Hinweise dazu beachten, wie sich Schadsoftware und andere Bedrohungen abwehren lassen. Wenn wir dies nicht tun, könnten die Daten unseres digitalen Lebens für jeden mit einer Internetverbindung zum Verkauf angeboten werden. Das heimliche Geschäft mit Daten | 18 Über McAfee Labs McAfee Labs folgen McAfee Labs ist eine der weltweit führenden Quellen für Bedrohungsforschung sowie -daten und ein Vordenker bei Internetsicherheit. Dank der Daten von Millionen Sensoren für alle wichtigen Bedrohungsvektoren (Dateien, Web, Nachrichten und Netzwerke) bietet McAfee Labs Echtzeit-Bedrohungsdaten, wichtige Analysen und Expertenwissen für besseren Schutz und Risikominimierung. www.mcafee.com/de/mcafee-labs.aspx Über Intel Security McAfee ist jetzt ein Geschäftsbereich von Intel Security. Durch die Security Connected-Strategie, einen innovativen Ansatz für Hardware-unterstützte Sicherheitslösungen sowie das Global Threat Intelligence-Netzwerk ist Intel Security voll und ganz darauf konzentriert, für die Sicherheit seiner Kunden zu sorgen. Dazu liefert Intel Security präventive, bewährte Lösungen und Dienste, mit denen Systeme, Netzwerke und Mobilgeräte von Privatanwendern und Unternehmen weltweit geschützt werden können. Intel Security verknüpft die Erfahrung und Fachkompetenz von McAfee mit der Innovation und bewährten Leistung von Intel, damit Sicherheit als essentieller Bestandteil jeder Architektur und Computerplattform eingebettet wird. Intel Security hat sich zum Ziel gesetzt, allen – Privatpersonen ebenso wie Unternehmen – die Möglichkeit zu geben, die digitale Welt absolut sicher nutzen zu können. www.intelsecurity.com McAfee. Part of Intel Security. Ohmstr. 1 85716 Unterschleißheim Deutschland +49 (0)89 37 07-0 www.intelsecurity.com Die in diesem Dokument enthaltenen Informationen werden McAfee-Kunden ausschließlich für Fort- und Weiterbildungs zwecke bereitgestellt. Die hier enthaltenen Informationen können sich jederzeit ohne vorherige Ankündigung ändern und werden wie besehen zur Verfügung gestellt, ohne Garantie oder Gewährleistung auf die Richtigkeit oder Anwendbarkeit der Informationen zu einem bestimmten Zweck oder für eine bestimmte Situation. Intel und die Intel- und McAfee-Logos sind Marken der Intel Corporation oder von McAfee, Inc. in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Copyright © 2015 McAfee, Inc. 62122rpt_hidden-data_1215